mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-31 15:05:44 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza
This commit is contained in:
@@ -24,7 +24,7 @@ Es ist möglich, die **Festplatte** auszuwählen, die verwendet werden soll, ode
|
||||
### Container bereitstellen
|
||||
|
||||
Es ist möglich, einen **Container** innerhalb der virtuellen Maschine bereitzustellen.\
|
||||
Es ist möglich, das zu verwendende **Image** zu konfigurieren, den **Befehl** festzulegen, der innerhalb ausgeführt werden soll, **Argumente**, ein **Volume** zu mounten und **Umgebungsvariablen** (sensible Informationen?) zu konfigurieren sowie mehrere Optionen für diesen Container wie Ausführung als **privilegiert**, stdin und pseudo TTY zu konfigurieren.
|
||||
Es ist möglich, das **Image** auszuwählen, den **Befehl** festzulegen, der innerhalb ausgeführt werden soll, **Argumente**, ein **Volume** zu mounten und **Umgebungsvariablen** (sensible Informationen?) festzulegen sowie mehrere Optionen für diesen Container zu konfigurieren, wie als **privilegiert** ausführen, stdin und pseudo TTY.
|
||||
|
||||
### Dienstkonto
|
||||
|
||||
@@ -34,13 +34,13 @@ Dieses Dienstkonto hat die **Editor-Rolle über das gesamte Projekt (hohe Berech
|
||||
Und die **Standardzugriffsbereiche** sind die folgenden:
|
||||
|
||||
- **https://www.googleapis.com/auth/devstorage.read\_only** -- Lesezugriff auf Buckets :)
|
||||
- https://www.googleapis.com/auth/logging.write
|
||||
- https://www.googleapis.com/auth/monitoring.write
|
||||
- https://www.googleapis.com/auth/servicecontrol
|
||||
- https://www.googleapis.com/auth/service.management.readonly
|
||||
- https://www.googleapis.com/auth/trace.append
|
||||
- [https://www.googleapis.com/auth/logging.write](https://www.googleapis.com/auth/logging.write)
|
||||
- [https://www.googleapis.com/auth/monitoring.write](https://www.googleapis.com/auth/monitoring.write)
|
||||
- [https://www.googleapis.com/auth/servicecontrol](https://www.googleapis.com/auth/servicecontrol)
|
||||
- [https://www.googleapis.com/auth/service.management.readonly](https://www.googleapis.com/auth/service.management.readonly)
|
||||
- [https://www.googleapis.com/auth/trace.append](https://www.googleapis.com/auth/trace.append)
|
||||
|
||||
Es ist jedoch möglich, **`cloud-platform` mit einem Klick zu gewähren** oder **benutzerdefinierte** zu spezifizieren.
|
||||
Es ist jedoch möglich, **es mit einem Klick `cloud-platform` zu gewähren** oder **benutzerdefinierte** zu spezifizieren.
|
||||
|
||||
<figure><img src="../../../../images/image (327).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -58,7 +58,7 @@ Es ist möglich, HTTP- und HTTPS-Verkehr zuzulassen.
|
||||
|
||||
### Zusätzliche Sicherheit
|
||||
|
||||
Diese Optionen werden die **Sicherheit** der VM **erhöhen** und werden empfohlen:
|
||||
Diese Optionen werden die **Sicherheit** der VM **erhöhen** und sind empfohlen:
|
||||
|
||||
- **Sicherer Boot:** Sicherer Boot hilft, Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernel-Ebene zu schützen.
|
||||
- **vTPM aktivieren:** Das virtuelle Trusted Platform Module (vTPM) validiert die Integrität Ihrer Gast-VM vor dem Booten und während des Bootvorgangs und bietet Schlüsselgenerierung und -schutz.
|
||||
@@ -66,7 +66,7 @@ Diese Optionen werden die **Sicherheit** der VM **erhöhen** und werden empfohle
|
||||
|
||||
### VM-Zugriff
|
||||
|
||||
Der gängige Weg, um den Zugriff auf die VM zu ermöglichen, besteht darin, **bestimmte SSH-Öffentlichkeits-Schlüssel** den Zugriff auf die VM zu erlauben.\
|
||||
Der gängige Weg, um den Zugriff auf die VM zu ermöglichen, besteht darin, **bestimmte SSH-Öffentlichkeits-Schlüssel** zuzulassen, um auf die VM zuzugreifen.\
|
||||
Es ist jedoch auch möglich, den Zugriff auf die VM über den `os-config`-Dienst mithilfe von IAM zu **aktivieren**. Darüber hinaus ist es möglich, 2FA zu aktivieren, um auf die VM über diesen Dienst zuzugreifen.\
|
||||
Wenn dieser **Dienst** **aktiviert** ist, ist der Zugriff über **SSH-Schlüssel deaktiviert.**
|
||||
|
||||
@@ -76,7 +76,7 @@ Wenn dieser **Dienst** **aktiviert** ist, ist der Zugriff über **SSH-Schlüssel
|
||||
|
||||
Es ist möglich, **Automatisierung** (Benutzerdaten in AWS) zu definieren, die **Shell-Befehle** sind, die jedes Mal ausgeführt werden, wenn die Maschine eingeschaltet oder neu gestartet wird.
|
||||
|
||||
Es ist auch möglich, **zusätzliche Metadaten-Schlüssel-Wert-Paare** hinzuzufügen, die über den Metadaten-Endpunkt zugänglich sind. Diese Informationen werden häufig für Umgebungsvariablen und Start-/Herunterfahrskripte verwendet. Dies kann mit der **`describe`-Methode** aus einem Befehl im Abschnitt zur Enumeration abgerufen werden, kann jedoch auch von innerhalb der Instanz über den Metadaten-Endpunkt abgerufen werden.
|
||||
Es ist auch möglich, **zusätzliche Metadaten-Schlüssel-Wert-Paare** hinzuzufügen, die über den Metadaten-Endpunkt zugänglich sind. Diese Informationen werden häufig für Umgebungsvariablen und Start-/Herunterfahrskripte verwendet. Dies kann mit der **`describe`-Methode** aus einem Befehl im Enumerationsabschnitt abgerufen werden, kann jedoch auch von innerhalb der Instanz über den Metadaten-Endpunkt abgerufen werden.
|
||||
```bash
|
||||
# view project metadata
|
||||
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
|
||||
|
||||
Reference in New Issue
Block a user